{"id":19494,"date":"2021-08-28T11:24:00","date_gmt":"2021-08-28T09:24:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=19494"},"modified":"2021-08-24T10:32:42","modified_gmt":"2021-08-24T08:32:42","slug":"cybersicherheit-und-netzwerkarchitektur","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=19494","title":{"rendered":"Cybersicherheit und Netzwerkarchitektur"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/versa-networks.com\/\">Michael Wood, Chief Marketing Officer bei Versa Networks<\/a>\/gg<\/p>\n\n\n\n<p>Die Verantwortung f\u00fcr die Cybersicherheit eines Unternehmens betrifft nicht l\u00e4nger nur das Sicherheitsteam, es ist inzwischen auch ein Anliegen des Vorstands und ein wichtiges Kriterium bei der digitalen Transformation. Dar\u00fcber hinaus kann ein hoher Sicherheitsstandard auch ein Gesch\u00e4ftsvorteil sein, indem er einen vollst\u00e4ndigen Einblick in die Vorg\u00e4nge im Netzwerk bietet und zugleich den Kunden Vertrauen schenkt.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/08\/Mike-Wood-headshot-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"683\" height=\"1024\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/08\/Mike-Wood-headshot-683x1024.jpg\" alt=\"\" class=\"wp-image-19496\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/08\/Mike-Wood-headshot-683x1024.jpg 683w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/08\/Mike-Wood-headshot-200x300.jpg 200w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/08\/Mike-Wood-headshot-768x1152.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/08\/Mike-Wood-headshot-1024x1536.jpg 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/08\/Mike-Wood-headshot-1365x2048.jpg 1365w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/08\/Mike-Wood-headshot-1320x1980.jpg 1320w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/08\/Mike-Wood-headshot-scaled.jpg 1707w\" sizes=\"auto, (max-width: 683px) 100vw, 683px\" \/><\/a><figcaption>Bild: Versa Networks<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Angesichts einer sich st\u00e4ndig weiterentwickelnden Bedrohungslandschaft m\u00fcssen Unternehmen erkennen, dass herk\u00f6mmliche perimeterbasierte Sicherheitsstrategien nicht mehr ausreichen. Es gibt zu viele Angriffsvektoren und eine zu gro\u00dfe Angriffsfl\u00e4che, um alles effektiv zu sch\u00fctzen. Das Netzwerk selbst muss die Sicherheit bieten. Jeglicher Datenverkehr, der in das Netzwerk eindringt, muss von Anfang bis Ende gesichert sein. Netzwerk und Sicherheit m\u00fcssen eine Einheit bilden.<\/p>\n\n\n\n<p><strong>Bedrohungsszenarien ver\u00e4ndert sich<\/strong><\/p>\n\n\n\n<p>Die weltweite Ausnahmesituation aufgrund der Pandemie f\u00fchrte dazu, dass laut der Studie Cloud Security 2021 immerhin 39 Prozent der Unternehmen in den letzten zw\u00f6lf Monaten eine Verletzung ihrer Cybersicherheit beklagten. Noch vor einem Jahrzehnt h\u00e4tten Sicherheitsverantwortliche die Auswirkungen eines Angriffs fast sofort erkennen k\u00f6nnen, da die meisten in den obersten Schichten eines Systems stattfanden, typischerweise durch einen Malware-Angriff. Jetzt arbeiten Kriminelle jedoch mit einem l\u00e4ngeren Vorlauf und sind breiter aufgestellt. F\u00fchrungskr\u00e4fte k\u00f6nnen nicht mehr davon ausgehen, dass ihre Gesch\u00e4ftssysteme sicher sind. Die einzige Gewissheit ist, dass nichts sicher ist. Das vergangene Jahr hat das gezeigt, als gro\u00dfe und vertrauensw\u00fcrdige Unternehmen mit katastrophalen Sicherheitsverletzungen wie den SolarWinds- und Microsoft-Angriffen konfrontiert waren. Es wurde damals angenommen, dass diese Unternehmen die besten Abwehrsysteme zum Schutz ihrer Daten installiert h\u00e4tten, dennoch wurden sie erfolgreich infiltriert.<\/p>\n\n\n\n<p>Kriminelle dringen l\u00e4ngst auch in die darunter liegenden Netze ein, gehen von Router zu Router und greifen auf Daten zu, die weit unterhalb der obersten Ebene eines Systems gespeichert sind. Die Verfeinerung ihrer Angriffe f\u00fchrt dazu, dass Unternehmen eine Sicherheitsverletzung \u00fcber einen l\u00e4ngeren Zeitraum nicht bemerken und der angerichtete Schaden dadurch noch gr\u00f6\u00dfer wird.<\/p>\n\n\n\n<p>Unternehmen sollten daher alle notwendigen Sicherheitsvorkehrungen treffen und ihre Sicherheitspl\u00e4ne auf das Worst-Case-Szenario ausrichten. Sie sollten also davon ausgehen, dass jeder einzelne Mitarbeiter ein Risiko f\u00fcr das Unternehmenssystem darstellen kann, indem er auf einen ausgekl\u00fcgelten Angriff hereinf\u00e4llt und auf eine Phishing-E-Mail klickt.<\/p>\n\n\n\n<p><strong>Transparenz und Analyse verbessern<\/strong><\/p>\n\n\n\n<p>W\u00e4hrend sich die IT-Verantwortlichen bislang auf die Schwerpunkte Sicherheit und Konnektivit\u00e4t konzentriert haben, werden zuk\u00fcnftig auch Transparenz und Analyse entscheidend f\u00fcr den Sicherheitsansatz eines Unternehmens sein. Beide Elemente liefern einen unsch\u00e4tzbaren Einblick in die Sicherheitslage eines Unternehmens und k\u00f6nnen dabei helfen, unbemerkte Schwachstellen zu erkennen.<\/p>\n\n\n\n<p>Sobald ein Unternehmen einen Angriffsversuch identifiziert und alle Systeme heruntergefahren hat, muss es herausfinden, wie weit die Kriminellen vor ihrer Entdeckung gekommen sind und auf welche Daten zugegriffen wurde. Das hilft im Falle sp\u00e4terer Verhandlungen den \u00dcberblick \u00fcber alle Gesch\u00e4ftssysteme zu behalten.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p>Sollte beispielsweise ein Angriff \u00fcber eine Woche lang stattgefunden haben und das betroffene Unternehmen kann den gesamten ein- und ausgehenden Datenverkehr einsehen, dann ist es in der Lage abzusch\u00e4tzen, wie weit die Kriminellen gekommen sein k\u00f6nnten. Dieses Wissen kann entscheidend sein, um m\u00f6gliche T\u00e4uschungsversuche der Angreifer zu durchschauen. Nur mit einer vollst\u00e4ndigen Transparenz k\u00f6nnen Unternehmen der Bedrohung durch Kriminelle begegnen.<\/p>\n\n\n\n<p><strong>St\u00e4rkung der Architektur<\/strong><\/p>\n\n\n\n<p>Es gibt f\u00fcr Unternehmen eine Reihe von M\u00f6glichkeiten, um ihre Netzwerkarchitektur gegen Bedrohungen zu st\u00e4rken. So werden insbesondere im Home-Office-Zeitalter Zero-Trust-Ans\u00e4tze dringend empfohlen, um privilegierte Konten und die allgemein leicht zug\u00e4nglichen Datenmengen einzuschr\u00e4nken. Die Anforderung einer Authentifizierung vor dem Zugriff sch\u00fctzt nicht nur den externen Perimeter des Unternehmens, sondern reduziert auch alle darin vorhandenen Risiken. Viele Unternehmen werden feststellen m\u00fcssen, dass die Grundlagen ihrer Infrastruktur neu gedacht werden m\u00fcssen, bevor zus\u00e4tzliche Ans\u00e4tze verfolgt werden k\u00f6nnen. Integration ist ein wesentlicher Bestandteil der St\u00e4rkung der Netzwerkarchitektur eines Unternehmens, da die meisten Firmen bereits \u00fcber Technologien verf\u00fcgen, die zu einer voll funktionsf\u00e4higen L\u00f6sung kombiniert werden k\u00f6nnen. Das erm\u00f6glicht nicht nur eine bessere Zug\u00e4nglichkeit und Flexibilit\u00e4t, sondern vereinfacht auch die Verwaltung der Systeme. Durch diese Integration erhalten die Unternehmen einen besseren Einblick in ihre Plattformen, was die Identifizierung und Abwehr von Cyber-Bedrohungen erheblich erleichtert.<\/p>\n\n\n\n<p><strong>Mehr Sicherheit durch SASE<\/strong><\/p>\n\n\n\n<p>Ans\u00e4tze wie Secure Access Service Edge (SASE) k\u00f6nnen zur St\u00e4rkung der Netzwerkarchitektur beitragen. SASE ist die Integration von Netzwerk- und Sicherheitsl\u00f6sungen wie Zero Trust und Firewall-as-a-Service (FWaaS) in einem einzigen Service, der vollst\u00e4ndig \u00fcber die Cloud bereitgestellt werden kann. Diese M\u00f6glichkeit bietet eine gr\u00f6\u00dfere Flexibilit\u00e4t und macht es einfach, Sicherheitsdienste \u00fcberall dort einzusetzen, wo sie ben\u00f6tigt werden. Da viele der verwendeten Anwendungen Cloud-basiert sind, einschlie\u00dflich der kollaborativen Kommunikation, ist ein nahtloser und sicherer \u00dcbergang zur und aus der Cloud von entscheidender Bedeutung.<\/p>\n\n\n\n<p>Cybersicherheit wird immer mehr zum Teil des Prozesses f\u00fcr jedes neue Projekt werden. Sie wird in allen Gesch\u00e4ftsbereichen verankert sein, unabh\u00e4ngig von ihrer Hauptfunktion. In einer solch extremen und komplexen Bedrohungslandschaft k\u00f6nnen sich Unternehmen nicht allein darauf verlassen, dass sie das Schulen der Mitarbeiter \u00fcber Sicherheitsrisiken vor gef\u00e4hrlichen Angriffen sch\u00fctzt. In einer Zeit, in der Cyberangriffe unvermeidlich sind, sind eine starke Netzwerkarchitektur und End-to-End-Transparenz die Grundlagen f\u00fcr eine belastbare Sicherheitsposition. Die Bereitstellung eines einzigen Kontrollpunkts mit Ans\u00e4tzen wie SASE erm\u00f6glicht es Unternehmen, eine optimierte Netzwerkarchitektur zu schaffen, sei es von entfernten Standorten oder innerhalb des B\u00fcros. Unabh\u00e4ngig von ihrem aktuellen Standpunkt sollten alle Unternehmen auf ein Ziel hinarbeiten \u2013 die Umsetzung eines Gesch\u00e4ftsansatzes, der die drei entscheidenden Elemente vereint: Sicherheit, Netzwerk und Transparenz.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Verantwortung f\u00fcr die Cybersicherheit eines Unternehmens betrifft nicht l\u00e4nger nur das Sicherheitsteam, es ist inzwischen auch ein Anliegen des Vorstands und ein wichtiges Kriterium bei der digitalen Transformation. Dar\u00fcber hinaus kann ein hoher Sicherheitsstandard auch ein Gesch\u00e4ftsvorteil sein, indem er einen vollst\u00e4ndigen Einblick in die Vorg\u00e4nge im Netzwerk bietet und zugleich den Kunden Vertrauen schenkt.<\/p>\n","protected":false},"author":1,"featured_media":19496,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[15181,3392,14071,4733,14808],"class_list":["post-19494","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-fwaas","tag-phishing","tag-sase","tag-transparenz","tag-versa-networks"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/19494","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=19494"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/19494\/revisions"}],"predecessor-version":[{"id":19497,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/19494\/revisions\/19497"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/19496"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=19494"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=19494"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=19494"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}